Está en la página 1de 21

UNIDAD 3 - BASES DE DATOS TRANSACCIONALES Y RELACIONALES

FASE 3 - ADMINISTRACIÓN DE BASES DE DATOS

PARTICIPANTES:

CC: 1110566852 – HERNÁN DARÍO VARGAS


CC: 1109296821 JORGE MARIO SANTACRUZ MACHADO
CC: 1.110.560.090 – RAFAEL ANDRES GRANADOS

GRUPO No. 25

Tutor:
MARIANO ESTEBAN ROMERO

Universidad Nacional Abierta y a Distancia – UNAD


Escuela Ciencias básicas, tecnología e ingeniería
Programa Ingeniería de Sistemas
Base de datos avanzada 301125
Periodo 16-04
Colombia
2020
TABLA DE CONTENIDO
INTRODUCCIÓN.......................................................................................................................................3
RESULTADO DE LA ACTIVIDAD..........................................................................................................4
Publicación del rol escogido por el estudiante..........................................................................4
Respuesta a la pregunta motivadora...........................................................................................4
Crear y gestionar estructuras de almacenamiento.................................................................6
Crear y gestionar usuarios...............................................................................................................7
Gestionar esquemas y objetos.....................................................................................................12
Evidencias de la participación en el foro...................................................................................16
CONCLUSIONES.....................................................................................................................................18
BIBLIOGRAFÍA........................................................................................................................................19
INTRODUCCIÓN

En la presente actividad de la Fase 3 – Seguridad de bases de datos, vamos a


tratar los temas que comprenden la seguridad en una base de datos, desde
asignación de roles y permisos a los diferentes usuarios, crear tablespaces,
dar privilegios, entre otros. La seguridad es un tema fundamental y de suma
importancia a la hora de administrar un base de datos, ya que de ello
depende la integridad de la información, y se garantiza que dicha información
no caiga en manos no deseadas; por lo tanto, también es importante poseer
métodos de encriptación de la información sensible y disponer de
autenticación de dos factores.
Para garantizar la seguridad e integridad de la base de datos se deben tener
en cuenta distintos factores como las vistas, los disparadores o triggers, las
tablas y los privilegios y roles de todos los usuarios, así como también es
necesaria una correcta administración de la BD, para actualizar la información
oportunamente y evitar dejar cabos sueltos o inconsistencias. Los
administradores también pueden crear tests para comprobar que no existan
errores en la integridad de la BD, el administrador o los administradores
deben garantizar la confidencialidad, la integridad y la disponibilidad de los
datos dependiendo de cada grupo de usuarios.
RESULTADO DE LA ACTIVIDAD

Publicación del rol escogido por el estudiante.

Nombre Estudiante Rol Valoración del


Desempeño del Rol
HERNAN DARIO VARGAS Moderador 4.5
JORGE MARIO SANTACRUZ Colaborador 4.5
MACHADO
RAFAEL ANDRES GRANADOS Evaluador 4.5
Estudiante 4 Creativo Calificar de 1 a 5
Estudiante 5 Investigador Calificar de 1 a 5

Respuesta a la pregunta motivadora.

Pregunta: ¿Cuál es la importancia de la seguridad en una Base de datos?


Importante: Responder en un párrafo de su propia autoría que contenga
mínimo 200 palabras y máximo 300 palabras y hacer un comentario
significativo sobre la respuesta de cada compañero.

Nombre Estudiante 1: Hernan Dario Vargas


Respuesta: Podemos contemplar una base de datos como un edificio en el
cual se almacenan datos y que dependiendo del piso en el cual se este se
podrán realizar diferentes tipos de acciones como por ejemplo, insertar,
modificar, eliminar o simplemente observar estos datos. Al momento en el
que un usuario nuevo ingresa en la base de datos o en este ejemplo al
edificio, debemos otorgarle un perfil específico en el cual se definan y
establezcan sus acciones, ya que si no realizamos esto, el usuario podrá
estar libremente en cualquiera de los pisos y así mismo podría realizar
cualquier acción, generando así confusiones entre los diferentes niveles de
la base de datos, y con los cuales se podrían generar pérdidas fortuitas o
intencionadas de información. Otro importante factor es el orden que la
seguridad puede generar a nuestra base de datos, ya que así mismo se
puede mantener un orden en la nueva información que entra y la que se
elimina evitando perdidas y confusiones al momento de realizar análisis
profundos o consultas que los usuarios pueden realizar, la información debe
ser tratada como un objeto personal y por lo tanto velar por su seguridad y
por su cuidado es un factor que cualquier sistema de gestión de bases de
datos debe tener.

Comentario: ………. Aquí se debe escribir


Autor del comentario:
Nombre Estudiante 2: Jorge Mario Santacruz Machado
Respuesta: La base de datos almacena gran cantidad de datos valiosos y
confidenciales por esto se cran los SGBD para garantizar la intimidad y de
controlar el acceso a los datos que no se deben revelar con lo cual los
mecanismos de control de acceso son una manera de controlar los datos
accesibles para cada usuario, entonces es importante darles privilegio a los
usuarios concretos, en estos hay distintos tipos de perfiles y roles con sus
características y privilegios, en estos roles están los que modifican usuarios
o el que solo tiene derecho a consultas, entonces la importancia antes de
crear estas bases de datos se dan con tres objetivos, el secreto, integridad
y la disponibilidad. Es muy importante hacer una encriptación de datos para
aumentar la seguridad en caso de un acceso no autorizado, para que la
información solo pueda leerla usuarios correctos. En la SGBD es importante
el control con el DCL que contiene elementos útiles para trabajos en
entornos multiusuarios para la protección de datos y la seguridad, esto
asegura los datos no se interfieren unos con otros y se usan para cambiar
permisos a los usuarios.
Existen también una serie de herramienta que ayudan en el monitoreo en
tiempo real que registran todas las operaciones que tienen lugar en las
bases de datos, estos aportan información detallada que indican quien o
que y donde.

Comentario: ……….
Autor del comentario:
Nombre Estudiante 3: Rafael Andres Granados
Respuesta: La seguridad en una base de datos es un elemento
fundamental en estas, ya que una gran parte de las bases de datos
contienen información sensible para una compañía o para el público en
general y exponer estos datos podría causar mucho daño a empresas o
personas, es por eso que una base de datos de producción debe contar con
todos los parámetros de seguridad necesarios para garantizar la integridad
y la seguridad de la información allí almacenada, es muy importante definir
los roles y los niveles de acceso de los usuarios de la BD, así como exigir el
uso de contraseñas robustas o Tokens de seguridad, también es importante
usar técnicas de encriptación de datos por si la BD llegara a caer en manos
indeseadas, tener los datos encriptados con diferentes técnicas
criptográficas.
Comentario: ……….
Autor del comentario:
Crear y gestionar estructuras de almacenamiento

TABLESPACE: NOMINA
Código:
create tablespace TBSNOMINA
datafile
'c:\unad\NOMINA'
size 1M autoextend on next 100K
maxsize 1400K

default
storage
(
initial 1M
next 16K
minextents 1
maxextents 3
pctincrease 5
);
Evidencia:

TABLESPACE: ACADEMICO
Código:
create tablespace TBSACADEMICO
datafile
'c:\unad\ACADEMICO'
size 1M autoextend on next 100K
maxsize 1400K

default
storage
(
initial 1M
next 16K
minextents 1
maxextents 3
pctincrease 5
);

Evidencia:
Crear y gestionar usuarios

dba_profiles

dba_roles

dba_users
dba_role_privs

dba_tab_privs

dba_sys_privs
Conectarse como usuario SYSTEM a la base de datos y crear un usuario
Administrador
create tablespace administrador
datafile 'c:\unad\administrador\administraador.dbf'
size 30M
autoextend on next 4M
maxsize 1024M;

create user administrador


identified by useradm
default tablespace administrador;
Imagen del resultado:

Conectarse como usuario SYSTEM a la base de datos y crear un usuario


Administrador

Imagen del resultado:


Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e
intentar de nuevo la conexión
Código: grant create session to administrador;

connect administrador;
Imagen del resultado:

Conectarse como usuario “administrador” y crear un usuario llamado


“prueba00” que tenga como "tablespace" por defecto USERS y como
"tablespace" temporal TEMP; asignar una cuota de 0K en el "tablespace"
USERS. ¿Es posible hacerlo?
Código:
show user
user is "administrador"

create user prueba00 identified by prueba00


default tablespace users
temporary tablespace temp quota 0k on users;
Imagen del resultado:
Conectado como usuario SYSTEM, otorgar el privilegio “create user” al
usuario “administrador” y repetir el ejercicio anterior.
Código:
grant create session to administrador;

connect administrador;

create user prueba00 identified by prueba00


default tablespace users
temporary tablespace temp quota 0k on users;
Imagen del resultado:
Averiguar qué usuarios de la base de datos tienen asignado el privilegio
“create user” de forma directa, ¿qué vista debe ser consultada?
Código: desc dba_sys_privs

select * from dba_sys_privs where privilege ='CREATE USER';


Imagen del resultado:
Gestionar esquemas y objetos

crear un perfil y cinco roles cada con un grupo de privilegios, estos roles
serán asignados a cada usuario de la base de datos, estos usuarios son los
que integran el grupo colaborativo.
Código: --Creacion de usuario
create user rafael identified by rafael
default tablespace users
temporary tablespace temp
quota 500k on users;

create user hernan identified by hernan


default tablespace users
temporary tablespace temp
quota 500k on users;

create user mario identified by mario


default tablespace users
temporary tablespace temp
quota 500k on users;

create user alexandra identified by alexandra


default tablespace users
temporary tablespace temp
quota 500k on users;

create user mariano identified by mariano


default tablespace users
temporary tablespace temp
quota 500k on users;

--Creacion de roles
create role rol_usuario1;
create role rol_usuario2;
create role rol_usuario3;
create role rol_usuario4;
create role rol_usuario5;

--Asignacion de privilegios
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario1;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario2;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario3;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario4;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario5;

--Asignacion de roles a cada usuario


grant rol_usuario1 to rafael;
grant rol_usuario1 to hernan;
grant rol_usuario1 to mario;
grant rol_usuario1 to alexandra;
grant rol_usuario1 to mariano;

--Creacion del perfil del grupo


create profile grupo25 limit
sessions_per_user 2
cpu_per_session 10000
cpu_per_call 1
connect_time unlimited
idle_time 30
failed_login_attempts 3
PASSWORD_LIFE_TIME 30
PASSWORD_REUSE_TIME 12
PASSWORD_REUSE_MAX UNLIMITED
PASSWORD_LOCK_TIME DEFAULT
PASSWORD_GRACE_TIME 2
PASSWORD_VERIFY_FUNCTION NULL;

alter user rafael profile grupo25;


alter user hernan profile grupo25;
alter user mario profile grupo25;
alter user alexandra profile grupo25;
alter user mariano profile grupo25;
Imagen de evidencia:
Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos
sobre los objetos de la base de datos a otros usuarios/esquemas.
Código:
grant select, insert, update, delete on automoviles to hernan;
grant select, insert, update, delete on cliente to hernan;
grant select, insert, update, delete on detalle_repuesto to hernan;
grant select, insert, update, delete on pedido to hernan;
grant select, insert, update, delete on reparaciones to hernan;
grant select, insert, update, delete on vendedor to hernan;
grant select, insert, update, delete on ventas to hernan;
Imagen de evidencia:

Evidencias de la participación en el foro


Se espera que cada estudiante presente las evidencias de su participación en
el foro con relación al Desarrollo Fase 1 - Unidad 1, al igual que comentarios
significativos a los aportes de los demás compañeros del grupo.

Nombre Estudiante 1: Hernan Dario Vargas


Nombre Estudiante 2: JORGE MARIO SANTACRUZ MACHADO

Nombre Estudiante 3: RAFAEL ANDRES GRANADOS


CONCLUSIONES

Tras desarrollar esta actividad, podemos decir que como grupo adquirimos e
integramos conocimientos en cuanto a la seguridad de una base de datos,
aprendimos diferentes maneras de garantizar la confidencialidad e integridad
de la BD, aprendimos a crear y gestionar estructuras de almacenamiento,
crear y gestionar roles y permisos de usuarios, gestionar esquemas y objetos,
crear perfiles de grupos, entre otros conocimientos que nos serán de mucha
utilidad a la hora de gestionar o construir una base de datos, de esta manera
entendemos las bases de la gestión de seguridad en la BD, y comprendemos
la utilidad de mantener en todo momento la integridad y coherencia en la
base de datos.
También como administradores de una base de datos, hemos adquirido y
moldeado un pensamiento lógico para poder estructurar en todos los niveles
una BD, nos hemos apropiado de conceptos claves para mantener íntegra la
BD, como la importancia de tener diferentes grupos de usuarios con
privilegios determinados que puedan usar y administrar diferentes aspectos
de la información en la BD, así como también nos concientizamos sobre lo
fundamental que es mantener un monitoreo en tiempo real y en todo
momento de la base de datos.
BIBLIOGRAFÍA

Ramakrishnan, Raghu, and Johannes Gehrke. Sistemas de gestión de bases


de datos (3a. ed.), McGraw-Hill España, 2007. ProQuest Ebook Central, pag-
16-24recuperado
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?
ppg=43&docID=3195347&tm=1531498461426

Sosa Flores, M. & López Vázquez, M. (2007) Diseño de bases de datos


relacionales. Córdoba, AR: El Cid Editor. pág. 20 -42. Recuperado de
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?
ppg=22&docID=3175111&tm=1531495677522

Jiménez, C. M. Y. (2014). Bases de datos relacionales y modelado de datos


(uf1471). Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=16&docID=4184006&tm=1542156304402

Rodríguez, González, María Elena. Gestión de datos: bases de datos y


sistemas gestores de bases de datos, Editorial UOC, 2013. ProQuest Ebook
Central, pág. 13-38. Recuperado de
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?
ppg=31&docID=3219201&tm=1531495900319

Triana Martinez, D. (2018). Introducción Bases de Datos transaccionales


[Formato video] Recuperado de http://hdl.handle.net/10596/14503

También podría gustarte